攻击者快速采用Web3 IPFS技术 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

攻击者快速采用Web3 IPFS技术

luochicun 技术 2023-05-02 12:00:00
56565
收藏

导语:IPFS是一种全新的超媒体文本传输协议,可以把它理解为一种支持分布式存储的网站。

微信截图_20230421165743.png

2022年,unit42观察到,IPFS(InterPlanetary File System,星际文件系统)被广泛用作恶意工具。IPFS是一种全新的超媒体文本传输协议,可以把它理解为一种支持分布式存储的网站。

与任何技术一样,IPFS也可能被攻击者者滥用。然而,由于IPFS上的托管内容是去中心化和分布式的,因此在定位和删除生态系统中的恶意内容方面存在挑战,这使其类似于 bullet-proof 托管。

从2021第四季度到2022年第四季度末,Palo Alto Networks检测到IPFS相关流量增加了893%。调查还显示,病毒总数在同一时期增长了27000%以上。IPFS相关流量的增加伴随着恶意活动的显著增加。检测发现,2022年的许多攻击活动涵盖了网络钓鱼、凭证盗窃和恶意有效负载传播。

整体流量增加

从2022年第一季度开始,Palo Alto Networks的IPFS流量显著增加,如下图所示。2022年第一季度,研究人员检测到IPFS流量与2021年最后一个季度末的记录相比增长了178%。

之后流量继续增加:

第二季度增长85%;

第三季度增长62%;

2022年最后一个季度增长了19%;

这相当于整体增长了893%。

1.png

与IPFS相关的流量在2022年第一季度的VirusTotal上也出现了类似的增长,与2021年第四季度相比增长了6503%

之所以会出现这种增长,是因为采用了IPFS技术。新技术出现后总会有人恶意使用它。研究人员在Palo Alto Networks和VirusTotal提交的IPFS流量中观察到的显著增加也包括使用IPFS的恶意活动的大幅增加。

研究人员观察到,攻击者经常为他们的诈骗服务做广告,使用各种宣传。也就是说,由于IPFS分布式文件系统的性质,IPFS为他们的活动提供了持久性。

3.png

攻击者使用客户IPFS链接销售诈骗服务

4.png

5.png

6.png

攻击者出售IPFS网络钓鱼页面

攻击者正在使用公共IPFS网关作为传递其恶意内容的方式。如果没有这些互联网可访问网关,攻击者将无法将IPFS网络作为其攻击活动的一部分。这一趋势在许多网络钓鱼和网络犯罪活动中使用互联网可访问的IPFS链接中可以看到,这些活动的初始攻击媒介通常是电子邮件诱饵。

接下来,我们将详细介绍在分析恶意使用IPFS技术时看到的一些攻击活动。

网络钓鱼

下图显示了IPFS与网络钓鱼相关的网络流量呈指数级增长,尤其是在今年最后一个季度。与托管在网络上的传统网络钓鱼页面不同,托管提供商或管理机构无法轻松删除IPFS网络钓鱼内容。

一旦发布到IPFS网络,任何人都可以在自己的节点上获取并重新发布内容。网络钓鱼内容可以托管在多个节点上,并且必须向每个主机发出删除内容的请求。如果任何一个主机不同意删除,那么内容几乎不可能被删除。

由于网站所有者、托管提供商或版主删除或暂停内容,网络钓鱼活动的生存时间(TTL)通常比其他类型的网络犯罪更短。IPFS的结构使攻击者能够通过使其更具抵御能力来延长他们的活动。

7.png

IPFS网络钓鱼URL

IPFS网络钓鱼活动与传统网络钓鱼活动类似,攻击者模仿合法服务和软件(如DHL、DocuSign和Adobe)来增加进入某人收件箱的可能性。阻止这些诱惑的能力取决于接收组织的电子邮件安全性。虽然一些组织在其安全电子邮件网关和其他安全产品中制定了非常严格的规则,,但其他组织没有这样做,因为担心合法的电子邮件会受到影响。

请注意,下面显示的名称和徽标是攻击者试图冒充合法组织的作品,攻击者的模仿并不意味着合法组织的产品或服务存在漏洞。

在下面的示例中,模仿DHL品牌的电子邮件诱饵包含一个附件。在该附件中,有一个指向实际网络钓鱼页面的IPFS链接。

8.png

DHL主题的电子邮件诱饵,附件已提交给VirusTotal

一旦用户点击下图所示的附件,就会预览一张模仿Adobe PDF标识的假发票。“打开”按钮实际上是一个IPFS链接,将用户重定向到实际的网络钓鱼页面,而不是打开PDF。这个页面可以通过IPFS网关访问。

9.png

附有DHL诱饵链接的附件

IPFS URL通过IPFS[.]io将用户重定向到Adobe网络钓鱼页面,然后尝试窃取用户的登录凭据。

10.png

在DHL主题诱饵的附件中发现了IPFS钓鱼链

与其他Web3技术一样,常用的数据外窃取方法在IPFS网络上是不可能的。攻击者无法接收受害者输入到表单中的数据,从而窃取他们的凭据。

标准的web表单使用HTML前端来显示内容,后端使用表单处理器来收集、处理并将数据发送到web服务器。IPFS不包含相同或类似的技术来处理这些动态功能。

使用IPFS的人只是简单地提取或检索数据的只读副本,而不是与之交互。IPFS网关后面的网络钓鱼页面依赖于许多其他技术。

例如,攻击者可以在收集帐户凭证的网页中使用嵌入式脚本代码。他们还可以使用无头表单,即可以填写和收集的静态用户表单。表单字段被映射到JSON模型,以便通过API发送到后端系统,从而促进API驱动的窃取。这些信息是通过HTTP POST请求收集的,这些请求被发送给攻击者,在那里它可以被用于其他恶意目的。

Nillis.html中的未转义脚本

下图显示了一个模仿Microsoft的网络钓鱼示例,它以HTML页面的形式托管。链接此页面的IPFS URL为

hxxps[://]bafybeicw4jjag57bk3czji7wjznkkpbocg27qk3fjvqh5krbrfiqbksr2a[.]ipfs[.]w3s[.]link/Nills[.]html.

11.png

Nills.html的网络钓鱼页面

要了解凭据将如何被窃取的,有必要查看网页的源内容。

下图显示了一个名为WriteHTMLtoJS的函数。此函数的目的是将HTML写入JavaScript (JS),并对内容进行转义。Unescape JS函数负责用实际的ASCII字符值解码十六进制序列

12.png

Nills.html网页的源代码视图

解码和分析未转义的内容会发现一对脚本标签和一个观察到的URL,它是app[.]headlessforms[.]cloud,网络钓鱼页面似乎与此URL有关。

对无头表单的分析表明,此网络钓鱼页面使用的是一种管理用户表单的方法,在该方法中,可以在第三方后端捕获数据,而无需设计或开发前端web应用程序。

13.png

Nills.html的解码视图,其中包含凭据泄露的位置

受害者输入帐户用户名和密码凭据后,它将通过HTTPPOST请求发送。URI末尾的字符串(GjCP9S9nke)是与无头表单平台上的攻击者相关联的唯一标识令牌。

14.png

HTTP POST和捕获的凭据

new.html中的HTTP POST

另一个模仿微软的网络钓鱼页面也托管在IPFS上,名为new.html。关联的IPFS钓鱼URL为:

hxxp[://]bafybeifm5vcoj35hhuxf7ha3gg6asrrlrwu3bvcysgmrvygnm3qjmugwxq[.]ipfs[.]w3s[.]link/new[.]html?email=

15.png

new.html钓鱼页面

查看网页源代码会发现一个与前面引用的类似的JS函数,它对内容进行反转义,将其解码为ASCII值。unescape函数如下图所示。

16.png

new.html的源代码视图

对内容进行解码后,会发现位于大量代码底部附近的一个感兴趣的片段,如下图所示。

17.png

new.html URL

上图中的代码片段显示了注册到提交按钮的点击函数事件的外部URL (fairpartner[.]ru)。此URL将与HTTP POST请求提供的数据联系,如下图所示。

18.png

fairpartner.ru的DNS请求

截止发文,研究人员还无法捕获凭证盗窃,因为该域不再可访问,这突出了使用第三方服务(如无头表单)进行攻击的优势。

IPFS不仅被攻击者用于网络钓鱼,它还用于恶意软件攻击集和勒索软件。

众所周知,RansomEXX等勒索软件即服务(RaaS)运营商会使用IPFS网络发布受害者被盗的数据。Smoke Loader、XLoader、XMRig和OriginLogger等恶意软件经常使用IPFS链接进行恶意有效负载传递。IPStorm和Dark实用程序使用IPFS网络作为基础设施。

攻击过程

攻击者以几种不同的方式使用IPFS网关。可以将这些方法分类为传播方法,或用作托管或分级有效负载的基础设施,或者用作分散的C2信道。

以下恶意软件家族在2022年全年一直在使用IPFS。恶意软件家族Dark Utilities一直在使用IPFS网关来转移恶意负载。IPStorm使用IPFS网关作为P2P通信的C2信道。

攻击者还使用IPFS网关提供各种恶意软件,例如:

OriginLogger
XLoader
XMRig
Metasploit

接下来,我们将介绍这些攻击是如何在高级别上运行的,包括IPFS是如何被用来促进恶意操作的。

OriginLogger

OriginLogger恶意软件开始于2019年。它是Agent Tesla远程访问木马的迭代版本。它是用.NET编写的,是一个隐蔽性很强的信息窃取程序。这种攻击通常以击键和剪贴板数据为目标,这些数据通过C2通道传送回攻击者控制的服务器。

Unit 42的研究人员发现了一个伪装成逾期发票的电子邮件诱饵,带有XLL附件。打开XLL文件后,会向IPFS URL发送HTTP GET请求:

hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe

此URL用于通过IPFS网关下载OriginLogger负载。

19.png

附件

下图显示了OriginLogger的第二个传播示例,这封电子邮件也伪装成过期发票,标题是“过期发票”。

这个电子邮件诱饵还有一个XLL文件附件。打开后,还会向IPFS URL发送GET请求:

hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe

点击此URL可通过IPFS网关下载OriginLogger负载。

20.png

推送包含OriginLogger有效负载的附件的电子邮件

下面列出了托管在IPFS上的一些其他OriginLogger有效负载,这些负载来自2022年5月至6月期间发生的一场活动:

hxxps[://]ipfs[.]io/ipfs/QmQBPuPxy3nZjK2yVspsUJVhutajAfRQpnjc58RAcUJFrh?filename=INV-SCL0093-05-22pdf.exe
hxxps[://]ipfs[.]io/ipfs/QmY4kDbUk8VYM8Zzn1rVgfa3c4ybma4evMBfyWwyieaZxW?filename=Sign-Reurn-pdf.exe
hxxps[://]ipfs[.]io/ipfs/QmczJ1MxQ2SH8deXBTJfFgsrApM5BShgLSh1MQry4Vxc4c?filename=REF

XLoader

XLoader恶意软件起始于2020年,是FormBook的迭代版。XLoader被宣传为一种可以在Windows和macOS上运行的软件即服务(MaaS)产品。XLoader能窃取浏览器和登录凭证,它还能够记录键盘和捕获屏幕截图。

Unit 42的研究人员观察到以下与XLoader有效负载托管相关的野外(ITW)URL:

hxxp[://]bafybeiafb63z73aoz3d4jdpve2rhlwo6ujlzjyri26z63flqnara2dqwoa[.]ipfs[.]dweb[.]link/order.exe
bafybeicokadgkcohrqslwdnmtu5mcc2zmo2hveiw2bh5j5z35onsxe3cy4[.]ipfs[.]dweb[.]link

XMRig

XMRig是一个自2017年以来一直活跃的恶意挖矿软件,它是一个开源实用程序,很受各类攻击组织的欢迎。

下图显示了一个ITW IPFS域,该域在2023年3月下旬为XMRig有效负载提供服务。Unit 42的研究人员还观察到攻击者滥用Cloudflare的IPFS网关来托管XMRig。

21.png

ITW域正在下载XMRig有效负载

Unit 42观察到以下与XMRig托管相关的URL:

hxxps[://]bafybeibgc3snqi6qesnhskujhjcbduu7lfhju7eppumuqhymapuwvln6tq[.]ipfs[.]nftstorage[.]link
hxxps[://]cloudflareipfs[.]com/ipns/12D3KooWDdu1TTG9JRzFisv8HBXE2Zi2qpqs1r2vb88vEE1ws5mc/phpupdate.exe

下图显示了XMRig的可执行PE文件属性。

22.png

XMRig PE文件信息

Metasploit

Metasploit框架是一个渗透测试工具包,自21世纪初以来就一直活跃。Metasploit包含漏洞利用、模块、有效负载和辅助功能。该工具包的主要用例是生成有效负载并实现代码执行,以建立与受害者设备的通信通道。这使得使用该工具包的人能够访问和控制环境或用户。

2023年3月下旬,Unit 42的研究人员观察到一个ITW IPFS域:

hxxps[://]bafybeihtuhj7ezvjbtig75qpv43t7eh6dmcnarlm454fx5yjb4uzqbidpy[.]ipfs[.]infura-ipfs[.]io

自2022年5月26日以来,该域一直在提供Metasploit shellcode负载。shellcode连接回IP地址51.254.127[.]82。

23.png

从IPFS域下载Metasploit负载

24.png

Metasploit shellcode逆向shell IP连接

与相同的Metasploit有效负载相关的附加ITW域:

hxxps[://]ipfs.infura[.]io/ipfs/QmejguEysvXLMaAYmXe3EXmjfnoAqMdVfn4ojto1yLTGhK

IPStorm

IPStorm恶意软件自2019年以来一直活跃,它使用IPFS作为C2通道。

IPStorm使用开源库libp2p作为网络栈,并通过IPFS网络进行P2P通信。可执行文件是用Golang编写的,包含多个可用于识别恶意软件家族的软件包名称。该攻击在模块名称之前使用文件夹名称/storm,如下图所示。

25.png

b8ee3897aff6c6660557a4c73b243870020705df6c87287040bfcd68b7c8b100中使用的GO库的屏幕截图

Dark Utilities

Dark Utilities恶意软件家族最初是在2022年由Cisco Talos发现的。是一个为攻击者提供全功能 C2 功能的平台,使用IPFS作为其首选的传播渠道。此攻击可以针对Windows、macOS、Linux或各种嵌入式系统进行编译。该产品提供加密挖掘和DDoS功能,以及典型的远程访问功能。

Unit 42的研究人员发现,到2023年3月底,仍有许多ITW域在服务Dark Utilities的有效载荷。下图显示了ITW域和相关的SHA256哈希。

26.png

ITW域正在下载Dark Utilities负载

27.png

Dark Utilities有效负载的SHA256

bafybeidravcab5p3acvthxtwosm4rfpl4yypwwm52s7sazgxaezfzn5xn4[.]ipfs.infura-ipfs.io
bafybeibmryvvmv6vzdsewqw63j46k72pm4lqkb37hnc757qa3jyqktscxy[.]ipfs.infura-ipfs.io
bafybeiehf33obq42jx73m3nfilstzgk52wuvwmoechf4wmbt652p36jsia[.]ipfs.nftstorage.link
bafybeidqh7dk3sse4u5d66web5v446nnygtw5jeav5vunueyonjx5wp6gm[.]ipfs.nftstorage.link

下图显示了用于构建Dark Utilities可执行文件的Python源代码的反编译视图,该可执行文件托管在IPFS网络上。所示源代码中的主要函数决定了系统是基于Windows还是基于Linux。在确定正在运行的操作系统后,代码将通过设置持久性和其他任务来继续。

28.png

Dark Utilities Python代码的反编译视图

总结

攻击者使用IPFS将会成为一个趋势,因为作为一种去中心化和分布式存储技术,IPFS在定位和删除生态系统中的恶意内容方面给安全研究人员带来了很大的挑战。需要注意的是,目前还没有切实可行的方法可以从IPFS网络中删除恶意内容。


本文翻译自:https://unit42.paloaltonetworks.com/ipfs-used-maliciously/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务